Políticas, Normativas y Gestión de la Seguridad de la Información

450,00

Duración: 60 horas ONLINE  |  Ref (3012)
Consulte becas o como hacer el curso sin coste.

ID CURSO:

3012
MODALIDAD:

ONLINE
FAMILIA:

IO
HORAS:

60 horas
INICIO:

INMEDIATO
DURACIÓN:

Aprox.
13 semanas
Cantidad

1. Que es una política de seguridad (psi), desarrollo de un plan de políticas de seguridad informática

 

Fundamentos de seguridad: los cinco pilares

Construyendo un programa de seguridad

La política es la piedra angular

Definiciones

Elementos claves de una política

Formato de una política   

Comprensión del gobierno de la seguridad de la información   

 

2. Auditoria del sistema de seguridad y análisis de riesgos

 

Introducción

Ciclo de vida de la gestión del riego

Esfuerzo de preparación para la gestión de riesgos

Una cultura de seguridad sostenible

Información necesaria para manejar riesgos   

Factores que afectan a los riesgos de seguridad

Metodología de riego ale

Riesgos operacionales, funcionales y estratégicos   

Cómo, qué, y por qué auditar  

 

3. La norma ISO/IEC 27001 e implantación del modelo SG si

 

Introducción

Como las organizaciones interactúan con las normas   

Marco general ISMS

Modelo de ISMS

Estrategia de procesos que asegura  la mejora continua del ISMS

Desarrollo del sistema gestor de seguridad de la información   

Diseño del ISMS

Necesidades de un inventario de seguridad   

Integración de subsistemas ISMS

Autoevaluación de cumplimiento   

Nueva visita al ámbito ISMS

 

4. Cumplimiento y gestión de la seguridad

 

Dirección del cumplimiento   

Introducción a la dirección del cumplimiento   

Ia CMP

 

5. Gestión de riesgos e indicadores de riesgo tecnológico (kri’s)

 

Introducción

Descripción de FRAAP (análisis de riegos y proceso de evaluación facilitado)   

Historia de FRAAP

Presentación del FRAAP

La reunión pre- FRAAP

La sesión FRAAP

Identificación de amenazas FRAAP

Identificación de controles existentes   

Establecer el nivel de riesgo   

Riesgo residual

Resumen de la sesión FRAAP

Completar el plan de acción

Aprender los aspectos fundamentales de la legislación Española que afecta a los peritos judiciales informáticos
Aplicar los distintos estándares para la elaboración de informes periciales informáticos.

Ataques contra la protección de datos personales, fraudes digitales, espionaje industrial, phising… El contexto jurídico actual requiere de estudios e investigaciones orientados a la obtención de pruebas informáticas como argumentos judiciales sobre la culpabilidad o inocencia de una de las partes.

El temario y los contenidos del curso compaginan contenido teórico (aspectos formales del peritaje informático, legislación y estándares) con material práctico basado en las últimas técnicas y herramientas de análisis forense.

Especialmente dirigido a informáticos, técnicos y, en general, cualquier profesional relacionado con las tecnologías de información. Directivos de empresas y de AAPP con responsabilidad en Seguridad de la Información o Seguridad en la Tecnologías de Información y Comunicaciones (TIC). Profesionales que desarrollen actualmente tareas y funciones técnicas relacionadas con la Seguridad de la Información o de las TIC, que deseen adquirir nuevos conocimientos y competencias. Ingenieros junior que quieran adquirir conocimientos para desempeñar puestos y roles de mayor responsabilidad.

1. Que es una política de seguridad (psi), desarrollo de un plan de políticas de seguridad informática

 

Fundamentos de seguridad: los cinco pilares

Construyendo un programa de seguridad

La política es la piedra angular

Definiciones

Elementos claves de una política

Formato de una política

Comprensión del gobierno de la seguridad de la información

 

2. Auditoria del sistema de seguridad y análisis de riesgos

 

Introducción

Ciclo de vida de la gestión del riego

Esfuerzo de preparación para la gestión de riesgos

Una cultura de seguridad sostenible

Información necesaria para manejar riesgos

Factores que afectan a los riesgos de seguridad

Metodología de riego ale

Riesgos operacionales, funcionales y estratégicos

Cómo, qué, y por qué auditar

 

3. La norma ISO/IEC 27001 e implantación del modelo SG si

 

Introducción

Como las organizaciones interactúan con las normas

Marco general ISMS

Modelo de ISMS

Estrategia de procesos que asegura  la mejora continua del ISMS

Desarrollo del sistema gestor de seguridad de la información

Diseño del ISMS

Necesidades de un inventario de seguridad

Integración de subsistemas ISMS

Autoevaluación de cumplimiento

Nueva visita al ámbito ISMS

 

4. Cumplimiento y gestión de la seguridad

 

Dirección del cumplimiento

Introducción a la dirección del cumplimiento

Ia CMP

 

5. Gestión de riesgos e indicadores de riesgo tecnológico (kri’s)

 

Introducción

Descripción de FRAAP (análisis de riegos y proceso de evaluación facilitado)

Historia de FRAAP

Presentación del FRAAP

La reunión pre- FRAAP

La sesión FRAAP

Identificación de amenazas FRAAP

Identificación de controles existentes

Establecer el nivel de riesgo

Riesgo residual

Resumen de la sesión FRAAP

Completar el plan de acción

Modalidad

online

Tipo formación

Curso online

Para enviarte información sobre este curso, por favor, rellena los siguientes datos:

Nombre (requerido)

Teléfono: (requerido)

Correo electrónico: (requerido)

Acepto la Política de privacidad

 

SKU: 3012 Categoría: